งานนี้จัดขึ้นในวันพฤหัสบดีที่ 27 กันยายนเวลา ศูนย์ประชุม Green Park ใน Reading
การให้รายละเอียดเกี่ยวกับการฝึกอบรมจะมุ่งเน้นไปที่วิศวกรที่ฝังตัวซึ่งกำลังมองหาคำแนะนำเกี่ยวกับ Linux embedded Security และหัวข้อด้านความปลอดภัยที่สำคัญ
ตัวอย่างเช่นมีการดูกายวิภาคของระบบ Embedded Linux และจะครอบคลุมเครื่องมือการสืบค้นและการทำโปรไฟล์ที่หลากหลายซึ่งสามารถช่วยในการทำความเข้าใจปัญหาด้านประสิทธิภาพและตรวจสอบข้อผิดพลาดและพฤติกรรมที่ไม่คาดคิด นอกจากนี้ยังมีการพิจารณาถึงมาตรฐานการเขียนโปรแกรมและเทคนิคการเขียนโปรแกรมเชิงป้องกัน และอื่น ๆ อีกมากมาย
วันนี้จัดเป็นสองกระแสข้อมูลแบบคู่ขนาน: นักเรียนจะเข้าร่วมเป็นหนึ่งในสองสตรีมซึ่งจะมีการนำเสนอและมือร่วมกันประมาณหกชั่วโมง
แต่ละสตรีมแบ่งออกเป็นหัวข้อย่อยสี่หัวข้อโดยเปิดเผยนักเรียนอีกครั้งให้เห็นถึงพื้นฐานของหัวข้อแต่ละหัวข้อ
ในแง่ของข้อกำหนดเบื้องต้นความรู้หรือความตระหนักที่ต่ำที่สุดของแต่ละหัวข้อจะเพียงพอ
สตรีม 1 | Embedded Linux | กายวิภาคของระบบ Linux ฝังตัว |
1.5 ชม
ในเซสชั่นนี้เราจะครอบคลุมแต่ละองค์ประกอบที่ Linux ต้องการจะทำงานในระบบฝังตัว (เช่นเคอร์เนล, toolchain, bootloader, filesystem) เราจะตรวจสอบว่าคอมโพเนนต์เหล่านี้เหมาะสมกับระบบและสิ่งที่พวกเขามีให้สำหรับการพัฒนาและในผลิตภัณฑ์ที่ใช้งานขั้นสุดท้าย เราจะตรวจสอบทางเลือกบางอย่างที่สามารถทำได้โดยดูที่ตัวเลือกใดบ้างสำหรับการสร้างสภาพแวดล้อมการพัฒนาแบบรวมสำหรับ Linux แบบฝัง เริ่ม Yocto Kick 1.5 ชม |
เราศึกษาว่าระบบ Linux แบบใดที่สามารถเพิ่มขยายได้เพื่อรวมซอฟต์แวร์สำเร็จรูปที่กำหนดเอง เราแสดงให้เห็นว่าเครื่องมือ Linux มาตรฐานหล่นลงมาจากระบบสร้างและสามารถนำมาใช้ใน SDK แบบสแตนด์อะโลนได้อย่างไร ในกระบวนการนี้จะมีการนำแนวคิดหลัก ๆ ของระบบสร้างโครงการ Yocto เช่นสูตรงานและเลเยอร์ | อาหารกลางวัน |
ผู้ใช้ Linux / Kernel Debug
1.5 ชม ส่วนสำคัญของกระบวนการสำหรับการพัฒนาระบบ Linux แบบฝังตัวคือการดีบัก ว่าจะลบข้อผิดพลาดหรือตรวจสอบพฤติกรรมของระบบนั้นเป็นสิ่งสำคัญสำหรับนักพัฒนาซอฟต์แวร์หรือไม่ที่จะทราบวิธีแก้ปัญหาโค้ดที่รันบน Linux เป้าหมาย เรามองอย่างใกล้ชิดที่ฝังตัวโปรแกรมลินุกซ์และการดีบักเคอร์เนลและทบทวนเครื่องมือที่แตกต่างกันและวิธีการที่มีอยู่ในระบบ Linux ทั่วไปที่ฝังตัว |
การติดตามและโปรไฟล์ | 1.5 ชม |
Linux มีเครื่องมือติดตามและโปรไฟล์ที่หลากหลายซึ่งคุณสามารถใช้เพื่อทำความเข้าใจปัญหาด้านประสิทธิภาพและตรวจสอบข้อผิดพลาดและพฤติกรรมที่ไม่คาดคิด ในเซสชั่นนี้เราแนะนำเครื่องมือบางอย่างที่มีอยู่ในระบบ Linux ฝังตัวทั่วไปและแสดงให้เห็นว่าพวกเขาสามารถใช้เพื่อวิเคราะห์เคอร์เนลแอพพลิเคชันและระบบที่กว้างขึ้นเพื่อช่วยให้คุณสามารถปรับใช้ผลิตภัณฑ์ได้ดีที่สุด เราใช้กรณีศึกษาในชีวิตจริงและการสาธิตเพื่อแสดงให้เห็นว่าพวกเขาทำงานอย่างไรในทางปฏิบัติ | สตรีม 2 | |
ความปลอดภัยแบบฝัง
การโจมตีและการบรรเทาสาธารณภัยทั่วไป (1) 1.5 ชม |
ระบบฝังตัวถูกโจมตีอย่างไร•ช่องโหว่ของซอฟต์แวร์ระบบพื้นฐาน•การโจมตีระดับแอ็พพลิเคชัน•การโจมตีระบบ• | |
การโจมตีและการบรรเทาสาธารณภัยทั่วไป (2)
1.5 ชม ภาคปฏิบัติ |
: การโจมตีโดยทั่วไปและการป้องกันพวกเขา
อาหารกลางวัน |
มาตรฐานการเข้ารหัสและการเขียนโปรแกรมป้องกัน |
1.5 ชมC เป็นภาษาโปรแกรมที่ใช้กันอย่างกว้างขวางที่สุดสำหรับแอพพลิเคชันที่ฝังตัว แม้ว่าภาษาที่มีประสิทธิภาพเป็นที่เข้าใจกันดีว่าพลังนี้มีข้อเสียว่ารหัสที่ไม่ปลอดภัยไม่ปลอดภัยและไม่น่าเชื่อถือทั้งหมดนี้ง่ายต่อการเขียน ทางออกที่ดีคือการพัฒนาโค้ดที่สอดคล้องกับแนวทางที่เหมาะสมซึ่งจะช่วยหลีกเลี่ยงข้อผิดพลาด -
MISRA C | และ | CERT C |
เป็นตัวอย่างสองแนวทางดังกล่าว พวกเขาจะนำมาเปรียบเทียบและเปรียบเทียบเพื่อให้คุณมีโอกาสที่จะเลือกข้อมูลสำหรับโครงการเฉพาะของคุณ
ซอฟต์แวร์รักษาความปลอดภัยวงจรชีวิตการพัฒนา |
1.5 ชม
เซสชั่นนี้ดูที่วงจรชีวิตการรักษาความปลอดภัยซอฟต์แวร์รักษาความปลอดภัย? จะพิจารณา•กระบวนการ SSDL: สถาปัตยกรรมและการออกแบบ•การลดพื้นผิวการโจมตี•กระบวนการสร้างแบบจำลองภัยคุกคาม•การประเมินความปลอดภัย•การสร้างแบบจำลองภัยคุกคาม•การกำหนดข้อกำหนดด้านความปลอดภัย
รหัสไปรษณีย์สำหรับสถานที่จัดงานคือ RG2 6GP ทางตอนใต้ของเมืองใกล้สนามกีฬา Madejski ดูรายละเอียดของกิจกรรม» |
|
|
||
|
|
|
|
|